JP5492379B2 - Method of receiving session key in home network and method of reproducing content using the same - Google Patents

Method of receiving session key in home network and method of reproducing content using the same Download PDF

Info

Publication number
JP5492379B2
JP5492379B2 JP2007542888A JP2007542888A JP5492379B2 JP 5492379 B2 JP5492379 B2 JP 5492379B2 JP 2007542888 A JP2007542888 A JP 2007542888A JP 2007542888 A JP2007542888 A JP 2007542888A JP 5492379 B2 JP5492379 B2 JP 5492379B2
Authority
JP
Japan
Prior art keywords
session
session key
content
key
version
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007542888A
Other languages
Japanese (ja)
Other versions
JP2008521332A (en
Inventor
ジェ−フン・イ
ミュン−スン・キム
スン−ヒュ・ハン
ヨン−クク・ユウ
ボン−ソン・キム
ユン−スン・ヨーン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Priority claimed from PCT/KR2005/003735 external-priority patent/WO2006054841A1/en
Publication of JP2008521332A publication Critical patent/JP2008521332A/en
Application granted granted Critical
Publication of JP5492379B2 publication Critical patent/JP5492379B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Description

本発明は、ホームネットワークでのセッションキーの受信方法及びそれを利用したコンテンツの再生方法に係り、さらに詳細には、セッションバージョンを利用してさらに容易にドメインの構成員を管理できるセッションキーの受信方法及びそれを利用したコンテンツの再生方法に関する。   The present invention relates to a method for receiving a session key in a home network and a method for reproducing content using the same, and more particularly, to receive a session key that can more easily manage domain members using a session version. The present invention relates to a method and a content reproduction method using the method.

デジタルコンテンツは、コンテンツ提供者からユーザに伝送される。ユーザは、コンテンツに対するコストの支払を通じて正当な権限を獲得して初めて、デジタルコンテンツが使用でき、また正当な権限を獲得していないユーザは、デジタルコンテンツが使用できないように、コンテンツは保護されねばならない。   Digital content is transmitted from the content provider to the user. Content must be protected so that digital content can only be used by users who have gained legitimate rights through payment of costs for the content, and digital content cannot be used by users who do not have legitimate rights. .

正当な権限のないユーザにとってコンテンツの獲得を防止するために、コンテンツは、コンテンツキーで暗号化され、コンテンツキーは、正当な権限のあるユーザにのみ配布される。   In order to prevent acquisition of content for users without legitimate authority, the content is encrypted with a content key, and the content key is distributed only to users with legitimate authority.

一方、最近ホームネットワーク技術の発達につれて、一人のユーザが一つ以上のユーザ機器を所有し、また、これらの間にコンテンツの移動が可能になった。ユーザは、一回のコスト決済で自身が所有した全ての機器に対するコンテンツの使用を所望する。しかし、コンテンツが機器の間で再生できる形態で自由に移動可能であれば、権限のないユーザがコンテンツを獲得して使用しうる。したがって、ホームネットワーク技術では、権限のあるユーザのホームネットワーク内のユーザ機器の間には、コンテンツの移動を許容しつつ、権限のないユーザは、コンテンツを獲得できないか、または獲得するとしても、コンテンツを使用不可能にする技術が必要である。   On the other hand, with the recent development of home network technology, one user owns one or more user devices, and contents can be moved between them. The user desires to use the content for all the devices owned by the user with one cost settlement. However, if the content can be freely moved in a form that can be reproduced between devices, an unauthorized user can acquire and use the content. Therefore, in the home network technology, content can be transferred between user devices in the home network of an authorized user, and an unauthorized user cannot acquire content even if the content cannot be acquired. Technology is needed to make it unusable.

特に、米連邦通信委員会(FCC:Federal Communications Commission)は、2005年7月から米国内のデジタル放送で放送される高画質HD級のコンテンツに対して1ビットのブロードキャストフラグ(Broadcast Flag:BF)を添加し、該当コンテンツのBFが1である場合には、コンテンツ保護がなされるように、すなわち権限のないユーザの使用を防止する技術をデジタル放送具現技術標準で要求しているため、ホームサーバとユーザ機器との間のデジタル放送コンテンツの安全な使用に対する要求は、さらに切実である。   In particular, the Federal Communications Commission (FCC) has issued a 1-bit broadcast flag (BF) for high-definition HD-class content broadcast in digital broadcasting in the United States from July 2005. When the BF of the corresponding content is 1, the technology to prevent the use of unauthorized users is required in the digital broadcasting implementation technology standard so that the content is protected, that is, the home server. The demand for the safe use of digital broadcast content between devices and user equipment is even more urgent.

図1は、ホームネットワーク(HN:Home Network)の構造を示す図面である。   FIG. 1 is a diagram illustrating a structure of a home network (HN).

コンテンツ提供者CPは、伝送チャンネル10を通じてホームサーバ(HS:Home Server)にコンテンツを伝送する。   The content provider CP transmits the content to a home server (HS: Home Server) through the transmission channel 10.

HSは、ユーザ機器D1,D2,D3,D4と連結されており、正当なユーザ機器の加入及び脱退を管理し、正当な権限のあるユーザ機器、すなわち現在加入された機器にのみコンテンツを伝送する。   The HS is connected to the user devices D1, D2, D3, and D4, manages the subscription and withdrawal of the legitimate user equipment, and transmits the content only to the legitimate authorized user equipment, that is, the currently joined equipment. .

ここで、ドメインは、一つのHSに連結されたユーザ機器の集合を意味する。ユーザ機器のHNへの加入及び脱退によって、ドメインは、常に変わる。すなわち、ドメインに連結されたユーザ機器は、常に変わる。したがって、脱退したユーザ機器は、それ以上コンテンツを獲得不可能にする過程が必要であり、それがセッションキーを使用したドメインの管理方法である。   Here, the domain means a set of user equipment connected to one HS. The domain always changes as the user equipment joins and leaves the HN. That is, the user equipment connected to the domain always changes. Therefore, the withdrawn user equipment needs a process for making it impossible to acquire the content any more, which is a domain management method using a session key.

図2は、従来のドメインの管理方法を示す図面である。   FIG. 2 is a diagram illustrating a conventional domain management method.

ステップ210で、HSは、所定のコンテンツキーK_contを利用してコンテンツContを暗号化することによって生成された暗号化されたコンテンツE K_cont,Cont、及び所定のセッションキーK_sessを利用して前述したコンテンツキーK_contを暗号化することによって生成された暗号化されたコンテンツキーE K_sess,K_contを現在ユーザ機器D1,D2,D3,D4に何れも伝送する。ここで、現在ユーザ機器とは、正当な権限をもって現在HSに加入され、かつ連結されている機器を意味する。一般的に、暗号化されたコンテンツキーE K_sess,K_contは、ライセンスと呼ばれるファイルの形態でそれぞれのユーザ機器に保存される。   In step 210, the HS uses the predetermined content key K_cont to encrypt the content Cont and the encrypted content E K_cont, Cont and the content described above using the predetermined session key K_sess. The encrypted content keys EK_sess and K_cont generated by encrypting the key K_cont are all transmitted to the current user devices D1, D2, D3 and D4. Here, the current user device means a device that is currently joined and connected to the HS with a legitimate authority. Generally, the encrypted content keys EK_sess, K_cont are stored in each user device in the form of a file called a license.

ステップ220で、HSは、安全な伝送経路を通じてユーザ機器D1,D2,D3,D4に前述したコンテンツキーの暗号化に使われたセッションキーK_sessを伝送する。   In step 220, the HS transmits the session key K_sess used for encrypting the content key to the user devices D1, D2, D3, and D4 through a secure transmission path.

ステップ230で、ユーザ機器D1,D2,D3,D4は、セッションキーK_sessを利用して前述した暗号化されたコンテンツキーE K_sess,K_contを復号化することによってコンテンツキーK_contを獲得し、コンテンツキーK_contを利用して前述した暗号化されたコンテンツE K_cont,Contを復号化することによってコンテンツContを獲得した後に、これを再生しうる。   In step 230, the user devices D1, D2, D3, D4 obtain the content key K_cont by decrypting the encrypted content keys EK_sess, K_cont using the session key K_sess, and obtain the content key K_cont. After acquiring the content Cont by decrypting the encrypted content EK_cont, Cont described above using the, the content can be reproduced.

ステップ240で、ユーザD4が脱退したと仮定する。   In step 240, assume that user D4 has left.

ステップ250で、HSは、新たなセッションキーK_sess’を生成した後に、これを現在ユーザ機器D1,D2,D3に伝送する。   In step 250, the HS generates a new session key K_sess' and transmits it to the current user equipment D1, D2, D3.

ステップ260で、ユーザ機器D1,D2,D3は、ステップ250で受信された新たなセッションキーK_sess’を利用してステップ230のコンテンツキーK_contを暗号化することによって、新たな暗号化されたコンテンツキーE K_sess’,K_contを生成した後に、それをライセンスファイル内に保存する。すなわち、ユーザ機器D1,D2,D3は、ライセンスファイルを更新する。   In step 260, the user equipment D1, D2, D3 uses the new session key K_sess' received in step 250 to encrypt the content key K_cont of step 230, thereby creating a new encrypted content key. After generating EK_sess' and K_cont, save them in the license file. That is, the user devices D1, D2, and D3 update the license file.

ステップ270で、ユーザ機器D1,D2,D3は、セッションキーK_sess’を利用して前述した暗号化されたコンテンツキーE K_sess’,K_contを復号化することによってコンテンツキーK_contを獲得し、コンテンツキーK_contを利用して前述した暗号化されたコンテンツE K_cont、Contを復号化することによってコンテンツContを獲得した後にそれを再生しうる。   In step 270, the user devices D1, D2, and D3 obtain the content key K_cont by decrypting the encrypted content keys EK_sess 'and K_cont using the session key K_sess' and obtain the content key K_cont. After the content Cont is acquired by decrypting the encrypted content EK_cont, Cont described above using the above, it can be reproduced.

以後の新たなコンテンツについては、新たなセッションキーK_sess’を利用して新たなコンテンツCont’がユーザ機器D1,D2,D3に伝送される。言い換えれば、HSは、所定の新たなコンテンツキーK_cont’を利用して新たなコンテンツCont’を暗号化することによって、生成された暗号化されたコンテンツE K_cont’,Cont’、及び前述した新たなセッションキーK_sess’を利用して前述したコンテンツキーK_cont’を暗号化することによって、生成された暗号化されたコンテンツキーE K_sess’,K_cont’を現在ユーザ機器D1,D2,D3に何れも伝送する。   For new content thereafter, new content Cont 'is transmitted to the user devices D1, D2, D3 using the new session key K_sess'. In other words, the HS encrypts the new content Cont 'using a predetermined new content key K_cont', thereby generating the encrypted content E K_cont ', Cont' and the new content described above. By encrypting the content key K_cont ′ described above using the session key K_sess ′, the generated encrypted content keys EK_sess ′ and K_cont ′ are all transmitted to the current user equipment D1, D2, and D3. .

一方、ユーザ機器D4は、新たなセッションキーK_sess’を有しているため、新たに伝送されるコンテンツCont’に対するコンテンツキーK_cont’が獲得できないので、ユーザ機器D4の脱退以後にHN内に配布されるコンテンツは再生できない。   On the other hand, since the user device D4 has a new session key K_sess', the content key K_cont 'for the newly transmitted content Cont' cannot be acquired, so that the user device D4 is distributed in the HN after the withdrawal of the user device D4. Content that cannot be played back.

しかし、このような従来の方法によれば、ユーザ機器D4は、自身の脱退前にそれぞれのユーザ機器に伝送されたコンテンツContをユーザ機器D1,D2,D3から伝送されて再生できないという問題点を有する。   However, according to such a conventional method, the user device D4 cannot transmit the content Cont transmitted to the user device before the withdrawal of the user device D4 from the user devices D1, D2, D3. Have.

もし、ユーザ機器D4が自身が有していたコンテンツキーK_contを有していない場合には、ユーザ機器D4は、暗号化されたコンテンツキーE K_sess,K_contが含まれたライセンスファイルを受信して、コンテンツキーK_contを獲得せねばならないが、ユーザ機器D4の脱退以後にユーザ機器D1,D2,D3は、ステップ260のようにライセンスを更新したため、それ以上以前のセッションキーK_sessで暗号化されたコンテンツキーE K_sess,K_contは有しておらず、結局、ユーザ機器D4は、コンテンツキーK_contが獲得できない。   If the user device D4 does not have the content key K_cont that the user device D4 has, the user device D4 receives the license file including the encrypted content keys EK_sess, K_cont, Although the content key K_cont must be acquired, since the user devices D1, D2, and D3 have updated their licenses as in step 260 after the withdrawal of the user device D4, the content key encrypted with the previous session key K_sess E_K_sess and K_cont are not held, and eventually the user device D4 cannot acquire the content key K_cont.

すなわち、ユーザ機器D4がコンテンツE K_cont,Cont及びコンテンツキーK_contを流失した場合には、コンテンツContは、ユーザ機器D4の脱退以前のコンテンツであるので、依然として使用権限を有するにも拘わらず、コンテンツE K_cont,Contをユーザ機器D1,D2,D3から伝送されても使用できなくなるという問題点を有する。   That is, when the user device D4 loses the content E K_cont, Cont and the content key K_cont, the content Cont is the content before the withdrawal of the user device D4. There is a problem that even if K_cont and Cont are transmitted from the user devices D1, D2 and D3, they cannot be used.

本発明は、前述した問題を解決するために案出されたものであって、セッションキー及びセッションバージョンを利用して、ユーザ機器間のコンテンツ伝送が自由に行わせるなど、多様なドメイン管理を行えるようにするセッションキーの受信方法及びそれを利用したコンテンツの再生方法を提供することを目的とする。   The present invention has been devised to solve the above-described problems, and can perform various domain management such as allowing content transmission between user devices freely using a session key and a session version. It is an object of the present invention to provide a session key receiving method and a content reproducing method using the same.

前記目的を達成するための本発明は、複数の構成員を含むHNでHSからセッションキーを受信する方法において、a)前記HNの構成員に変更が生じる度に、前記セッションキー及び前記セッションキーの生成順序を表すセッションバージョンを受信して保存するステップと、b)所定のコンテンツの再生に必要なライセンスを受信するステップと、c)前記ライセンスから抽出したセッションバージョンの暗号化セッションバージョン及び前記保存されたセッションバージョンに基づいて、前記コンテンツの再生に必要なセッションキーを決定するステップと、を含む。   In order to achieve the above object, the present invention provides a method of receiving a session key from an HS in an HN including a plurality of members. A) Each time the member of the HN changes, the session key and the session key Receiving and storing a session version representing a generation order of the content; b) receiving a license necessary for playing a predetermined content; c) an encrypted session version extracted from the license and the storage Determining a session key necessary for playing the content based on the session version that has been made.

ここで、前記ライセンスは、前記HSの識別子であるサーバ識別子を含み、前記c)ステップ以前に、d)前記ライセンスに含まれたサーバ識別子が、前記セッションキーを受信するユーザ機器が属するHSのサーバ識別子であるか否かを判断することによって、前記コンテンツの再生に必要なセッションキーを決定するステップをさらに含む。   Here, the license includes a server identifier that is an identifier of the HS, and before the c) step, d) the server identifier included in the license is the server of the HS to which the user device that receives the session key belongs. The method further includes the step of determining a session key necessary for reproducing the content by determining whether the identifier is an identifier.

ここで、前記c)及びd)ステップは、現在セッションキーテーブル(CSKT:Current Session Key Table)に基づいて行われ、前記CSKTは、現在HSのサーバ識別子、現在セッションバージョン及び現在セッションキーを含む。   Here, the steps c) and d) are performed based on a current session key table (CSKT), and the CSKT includes a current HS server identifier, a current session version, and a current session key.

ここで、前記ライセンスは、前記サーバ識別子、前記セッションバージョン及び前記セッションキーを利用して前記コンテンツキーを暗号化することによって生成された暗号化されたコンテンツキーを含み、前記c)ステップは、前記ライセンスに含まれたセッションバージョンと前記CSKTに含まれたセッションバージョンとを比較することによって行われる。   Here, the license includes an encrypted content key generated by encrypting the content key using the server identifier, the session version, and the session key, and the step c) includes the step of This is done by comparing the session version included in the license with the session version included in the CSKT.

また、ここで、前記ライセンスは、前記サーバ識別子、前記セッションバージョン、及び前記セッションキーを利用して前記コンテンツキーを暗号化することによって生成された暗号化されたコンテンツキーを含み、前記d)ステップは、前記ライセンスに含まれたサーバ識別子が前記CSKTに含まれたサーバ識別子に含まれるか否かを判断することによって行われる。   Here, the license includes an encrypted content key generated by encrypting the content key using the server identifier, the session version, and the session key, and d) step. Is performed by determining whether or not the server identifier included in the license is included in the server identifier included in the CSKT.

ここで、前記c)及びd)ステップは、過去セッションキーテーブル(PSKT:Previous Session Key Table)に基づいて行われ、前記PSKTは、過去ホームサーバのサーバ識別子、過去セッションバージョン及び過去セッションキーをそれぞれ少なくとも一つ以上含む。   Here, the steps c) and d) are performed based on a past session key table (PSKT), and the PSKT includes a server identifier of a past home server, a past session version, and a past session key, respectively. Contains at least one or more.

ここで、前記c)ステップは、c1)前記ライセンスからのセッションバージョンが前記現在セッションバージョンと一致する場合には、前記現在セッションキーを前記セッションキーに決定するステップと、c2)前記ライセンスからのセッションバージョンが前記現在セッションバージョンより小さい場合には、前記PSKT内に前記ライセンスからのセッションバージョンが存在するか否かを検査し、存在する場合に、前記存在する過去セッションキーを前記セッションキーに決定するステップと、を含む。   Here, the step c) includes the steps c1) determining the current session key as the session key when the session version from the license matches the current session version, and c2) the session from the license. If the version is smaller than the current session version, it checks whether a session version from the license exists in the PSKT, and if it exists, determines the existing past session key as the session key. Steps.

また、前記d)ステップは、d1)前記ライセンスからのサーバ識別子が前記CSKT内のサーバ識別子と一致しない場合には、前記コンテンツに対する再生不可決定を下すことによって終了する。   Further, the step d) ends when the server identifier from the license does not match the server identifier in the CSKT by making a reproduction prohibition decision for the content.

また、本発明は、e)前記保存されたセッションキーのうち、前記コンテンツの再生に必要なセッションキーがない場合に、最も最近のセッションキー及び前記セッションキーのセッションバージョンを前記HN内のHSから受信することによって、セッションキーを更新するステップをさらに含む。   The present invention also provides: e) If there is no session key necessary for playback of the content among the stored session keys, the latest session key and the session version of the session key are obtained from the HS in the HN. The method further includes updating the session key by receiving.

また、本発明は、複数のユーザ機器を備えるHN内で第2ユーザ機器が所定のコンテンツを第1ユーザ機器から伝送されて再生する方法において、a)前記HNのユーザ機器に変更が生じる度に、前記コンテンツの再生に必要なセッションキー及び前記セッションキーの生成順序を表すセッションバージョンを受信して保存するステップと、b)前記第1ユーザ機器から所定のコンテンツキーを利用して暗号化されたコンテンツ、及び前記コンテンツの再生に必要なライセンスを受信するステップと、c)前記ライセンスに含まれたセッションバージョン及び前記保存されたセッションバージョンに基づいて、前記コンテンツの再生に必要なセッションキーを決定するステップと、d)前記決定されたセッションキーを利用して前記コンテンツキーを生成し、前記生成されたコンテンツキーを利用して前記暗号化されたコンテンツを再生するステップと、を含む。   Further, the present invention provides a method in which a second user device transmits a predetermined content from a first user device and reproduces it in an HN having a plurality of user devices, and a) whenever a change occurs in the user device of the HN. Receiving and storing a session key necessary for reproducing the content and a session version representing the generation order of the session key; and b) encrypted using a predetermined content key from the first user device. Receiving a content and a license required to play the content; c) determining a session key required to play the content based on a session version included in the license and the stored session version. And d) the content using the determined session key. Generate the key, including the steps of reproducing the encrypted content using the content key that is generated.

本発明によれば、ホームサーバは、加入者の変更が発生する度に、セッションキー及びセッションバージョンをユーザ機器に伝送し、ユーザ機器は、セッションバージョンを利用してセッションキーを決定することによって、ユーザ機器間のコンテンツの伝送が自由に行われるなど、多様なドメイン管理を行える。   According to the present invention, the home server transmits a session key and a session version to the user equipment every time a subscriber change occurs, and the user equipment determines the session key using the session version, Various domain management is possible, such as free transmission of content between user devices.

以下、添付された図面を参照して本発明による望ましい一実施形態を詳細に説明する。   Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.

図3は、本発明の第1実施形態によるセッションキーの受信方法を示す図面である。   FIG. 3 is a diagram illustrating a method for receiving a session key according to the first embodiment of the present invention.

ステップ310で、ユーザ機器の加入または脱退によって、HN構成員の変更が発生する。   At step 310, a change in HN membership occurs due to user equipment subscription or withdrawal.

ステップ320で、ユーザ機器は、HNの構成員に変更が発生する度に、セッションキー及びセッションキーの生成順序を表すセッションバージョンをHSから受信して保存する。   In step 320, each time a change occurs in a member of the HN, the user equipment receives and stores a session version representing the session key and the session key generation order from the HS.

もし、ユーザ機器D1,D2,D3,D4が、セッションバージョンが1であるセッションキーK_sessを利用してコンテンツキーK_contを獲得しており、その後にユーザ機器D4がHNを脱退したならば、HSは、新たなセッションキーK_sess’及びこのセッションキーK_sess’のセッションバージョン=0002を現在ユーザ機器D1,D2,D3に伝送する。すなわち、ユーザ機器D1,D2,D3は、セッションキーKess’及びセッションバージョン=0002をHSから受信して保存する。   If the user equipment D1, D2, D3, D4 has acquired the content key K_cont using the session key K_sess whose session version is 1, and then the user equipment D4 leaves HN, the HS The new session key K_sess ′ and the session version = 0002 of this session key K_sess ′ are transmitted to the current user equipment D1, D2, D3. That is, the user devices D1, D2, and D3 receive the session key Kess' and the session version = 0002 from the HS and store them.

一実施形態で、ユーザ機器は、セッションキー及びセッションバージョンをCSKTに保存し、CSKTは、例えば、表1のような形式を有する。   In one embodiment, the user equipment stores a session key and a session version in the CSKT, and the CSKT has a format as shown in Table 1, for example.

Figure 0005492379
Figure 0005492379

表1は、現在セッションキーが2222であり、セッションバージョンが0001から0002に更新されたことを表す。   Table 1 shows that the current session key is 2222 and the session version is updated from 0001 to 0002.

ステップ330で、ユーザ機器D1,D2,D3は、所定のコンテンツの再生に必要なライセンスLicを受信し、受信したライセンスLicから暗号化セッションバージョンESVを抽出する。暗号化セッションバージョン(ESV:Encoding Session Version)は、HSが該当コンテンツの復号化に使われるコンテンツキーを暗号化するのに使用したセッションキーの生成順序を表す番号である。すなわち、本発明でライセンスLicは、表2のように構成される。   In step 330, the user devices D1, D2, and D3 receive the license Lic necessary for reproduction of the predetermined content, and extract the encrypted session version ESV from the received license Lic. The encrypted session version (ESV: Encoding Session Version) is a number representing the generation order of session keys used by the HS to encrypt the content key used for decrypting the corresponding content. That is, in the present invention, the license Lic is configured as shown in Table 2.

Figure 0005492379
Figure 0005492379

ここで、ライセンスLicは、コンテンツContの再生に使われるライセンスを意味し、コンテンツキーK_contは、コンテンツContの暗号化に使われたコンテンツキーであり、セッションキーK_sessは、コンテンツキーK_contの暗号化に使われたセッションキーである。   Here, the license Lic means a license used for reproducing the content Cont, the content key K_cont is a content key used for encrypting the content Cont, and the session key K_sess is used for encrypting the content key K_cont. The session key used.

ステップ340で、ユーザ機器D1,D2,D3は、ステップ330で抽出されたESVとCSKT内の現在セッションバージョン(CSV:Current Session Version)とが同一であるか否かを検査する。同一である場合には、350に進み、そうでない場合には、ステップ360に進む。   In step 340, the user equipments D1, D2, and D3 check whether the ESV extracted in step 330 and the current session version (CSV: Current Session Version) in the CSKT are the same. If they are the same, proceed to 350; otherwise, proceed to step 360.

ステップ350で、ユーザ機器D1,D2,D3は、CSVに対応するCSKをセッションキーとして抽出する。   In step 350, the user equipment D1, D2, D3 extracts CSK corresponding to the CSV as a session key.

ステップ360で、ユーザ機器D1,D2,D3は、HSにESVに対応するセッションキーを要請し、ユーザ認証を通じて所望のセッションキーを受信する。   In step 360, the user devices D1, D2, and D3 request the session key corresponding to the ESV from the HS, and receive the desired session key through user authentication.

図4は、脱退したユーザD4が、図3の方法によって受信されたセッションキーを利用して、ユーザ機器D1からコンテンツCont_Aを伝送されて再生する方法を示す図面である。   FIG. 4 is a diagram illustrating a method in which the withdrawn user D4 transmits and plays back the content Cont_A from the user device D1 using the session key received by the method of FIG.

時間t1でHSのHNに加入されたユーザ機器は、ユーザ機器D1,D2,D3,D4であり、コンテンツCont_Aを伝送されて使用中である。時間t2で、ユーザ機器D4が脱退した。図3の方法によって、時間t2以後に、HSは、コンテンツCont_Bを新たなセッションキーK_sess’を利用してユーザ機器D1,D2,D3に配布する。これを要約すれば、次の通りである。   The user devices that have joined the HS HN at time t1 are user devices D1, D2, D3, and D4, which are using the content Cont_A. At time t2, the user equipment D4 has left. According to the method of FIG. 3, after time t2, the HS distributes the content Cont_B to the user devices D1, D2, D3 using the new session key K_sess'. This is summarized as follows.

Figure 0005492379
Figure 0005492379

現在ユーザ機器D1,D2,D3は、コンテンツCont_Aを受信して使用中であるので、暗号化されたコンテンツE K_cont,Cont_A、ライセンスLic_Aを有している状態である。しかし、ユーザ機器D4の脱退によってセッションキーが更新されたので、時間t2以後にユーザ機器D1,D2,D3が有するCSKTは、次の通りである。   Since the user devices D1, D2, and D3 are currently receiving and using the content Cont_A, they have the encrypted content EK_cont, Cont_A, and the license Lic_A. However, since the session key is updated by the withdrawal of the user equipment D4, the CSKTs possessed by the user equipment D1, D2, D3 after time t2 are as follows.

Figure 0005492379
Figure 0005492379

このような状況で、紛失などの理由によって、ユーザ機器D4は、脱退以後にユーザ機器D1からコンテンツCont_Aを伝送されて使用しようとする。   Under such circumstances, due to reasons such as loss, the user device D4 tries to use the content Cont_A transmitted from the user device D1 after withdrawal.

ステップ410で、ユーザ機器D4は、ユーザ機器D1から暗号化されたコンテンツE K_cont,Cont_A及びライセンスLic_Aを受信する。   In step 410, the user device D4 receives the encrypted contents EK_cont, Cont_A and the license Lic_A from the user device D1.

従来の方法と異なり、HNの構成員に変更が発生しても、ライセンスの更新は行われないため、ユーザ機器D1から伝送されるライセンスLic_Aは、図3の方法で説明したように、ESV=0001及び暗号化されたコンテンツキーE K_sess,K_contを含む。   Unlike the conventional method, since the license is not updated even if a change occurs in the HN member, the license Lic_A transmitted from the user device D1 is set to ESV = 0001 and encrypted content keys E K_sess, K_cont.

ステップ420で、ユーザ機器D4は、ライセンスLic_AからESVを抽出し、ESVとユーザ機器D4の有するCSKT内のCSVとを比較する。同一ならば、ステップ430に進み、そうでなければ、ステップ460に進む。   In step 420, the user equipment D4 extracts the ESV from the license Lic_A, and compares the ESV with the CSV in the CSKT of the user equipment D4. If they are the same, proceed to step 430; otherwise, proceed to step 460.

ESV=0001であり、CSVも0001であるため、コンテンツCont_Aの再生に使われたコンテンツキーK_contは、同じセッションキーK_sessで暗号化されているということが分かる。   Since ESV = 0001 and CSV is also 0001, it can be seen that the content key K_cont used for reproducing the content Cont_A is encrypted with the same session key K_sess.

ステップ430で、ユーザ機器D4は、ステップ410で受信したライセンスLic_Aから暗号化されたコンテンツキーE K_sess,K_contを抽出する。   In step 430, the user device D4 extracts the encrypted content keys EK_sess, K_cont from the license Lic_A received in step 410.

ステップ440で、ユーザ機器D4は、CSKTのCSK=K_sessを利用して、ステップ430で抽出した暗号化されたコンテンツキーE K_sess,K_contを復号化することによってコンテンツキーK_contを生成する。   In step 440, the user equipment D4 generates a content key K_cont by decrypting the encrypted content keys E K_sess and K_cont extracted in step 430 using CSK = K_sess of CSKT.

ステップ450で、ユーザ機器D4は、ステップ440で生成されたコンテンツキーK_contを利用して、ステップ410で受信した暗号化されたコンテンツE K_cont,Cont_Aを復号化することによってコンテンツCont_Aを抽出し、抽出されたコンテンツCont_Aを再生する。   In step 450, the user device D4 uses the content key K_cont generated in step 440 to extract and extract the content Cont_A by decrypting the encrypted content EK_cont and Cont_A received in step 410. Played content Cont_A is reproduced.

ステップ460で、ユーザ機器D4は、HSにESVに対応するセッションキーを要請し、ユーザ認証を通じて所望のセッションキーを受信する。   In step 460, the user equipment D4 requests a session key corresponding to the ESV from the HS, and receives a desired session key through user authentication.

ステップ470で、ユーザ機器D4は、ステップ460で受信したセッションキーを利用して、ライセンスLic_A内の暗号化されたコンテンツキーを復号化することによってコンテンツキーを生成し、生成されたコンテンツキーを利用してコンテンツCont_Aを再生する。   In step 470, the user equipment D4 generates a content key by using the session key received in step 460 to decrypt the encrypted content key in the license Lic_A, and uses the generated content key. Then, the content Cont_A is reproduced.

図4の方法によれば、加入者の変更があっても、ユーザ機器に含まれたライセンスは更新されないため、ステップ420で、CSVとESVとは、常に同一である。したがって、例外的な場合が発生しない限り、ステップ430ないし450が行われ、ステップ460ないし470の場合は、発生しない。すなわち、脱退したユーザ機器D4は、依然として脱退前のコンテンツを他のユーザ機器D1から伝送されて使用しうる。   According to the method of FIG. 4, the license included in the user equipment is not updated even if there is a change in subscriber, so in step 420 the CSV and ESV are always the same. Therefore, unless exceptional cases occur, steps 430 to 450 are performed, and steps 460 to 470 do not occur. That is, the withdrawn user equipment D4 can still use the content before withdrawal from another user equipment D1.

図5は、本発明の第2実施形態によるセッションキーの受信方法を示す図面である。   FIG. 5 is a diagram illustrating a method for receiving a session key according to the second embodiment of the present invention.

図3のセッションキーの受信方法によれば、脱退したユーザ機器は、依然として脱退以前のコンテンツを他のユーザ機器から伝送されて使用しうるという長所を有するが、依然として加入されたユーザ機器は、他の加入されたユーザ機器から脱退以前のコンテンツを伝送されて再生できないという問題点を有する。   According to the session key receiving method of FIG. 3, the user equipment that has withdrawn still has the advantage that the content before the withdrawal can be transmitted and used from other user equipment, The content before the withdrawal is transmitted from the user equipment to which the user is subscribed and cannot be reproduced.

例えば、図4の場合に、ユーザ機器D4は、ユーザ機器D1からコンテンツCont_Aを伝送されて再生可能であるが、ユーザ機器D2は、ユーザ機器D1からコンテンツCont_Aを伝送されても、ユーザ機器D2は、更新されたセッションキーK_sess’を有しているだけ、過去セッションキーK_sessを有していないため、コンテンツCont_Aが再生できない。図5のセッションキーの受信方法は、このような問題点に対する解決策を提供する。 For example, in the case of FIG. 4, the user device D4 can transmit the content Cont_A from the user device D1 and can reproduce it, but even if the user device D2 transmits the content Cont_A from the user device D1, the user device D2 The content Cont_A cannot be reproduced because it has the updated session key K_sess' and does not have the past session key K_sess . The session key reception method of FIG. 5 provides a solution to this problem.

ステップ510で、ユーザ機器の加入または脱退によって、HN構成員の変更が発生する。   At step 510, a change in HN membership occurs due to a user equipment subscription or withdrawal.

ステップ520で、ユーザ機器は、HNの構成員に変更が発生する度に、セッションキー及びセッションキーの生成順序を表すセッションバージョンをHSから受信し、かつ保存する。   In step 520, each time a change occurs in a member of the HN, the user equipment receives and stores a session version representing the session key and the session key generation order from the HS.

このとき、ユーザ機器は、CSK及びCSVをCSKTに保存し、PSK(PSK:Previous Session Key)及び過去セッションバージョン(PSV:Previous Session Version)をPSKTに保存する。CSKT及びPSKTは、例えば、それぞれ表5及び表6のようなフォーマットを有する。 At this time, the user equipment stores the CSK and CSV in the CSKT, and stores the PSK (PSK: Previous Session Key) and the past session version (PSV: Previous Session Version) in the PSKT. CSKT and PSKT have, for example, the formats shown in Table 5 and Table 6, respectively.

Figure 0005492379
Figure 0005492379

Figure 0005492379
Figure 0005492379

ステップ530で、ユーザ機器D1,D2,D3は、所定のコンテンツの再生に必要なライセンスLicを受信し、受信したライセンスLicからESVを抽出する。   In step 530, the user devices D1, D2, and D3 receive the license Lic necessary for reproducing the predetermined content, and extract the ESV from the received license Lic.

時間t2にユーザ機器D4が脱退し、ユーザ機器D4の脱退以前のコンテンツをコンテンツCont_A、脱退以後のコンテンツをCont_B、このとき、それぞれユーザ機器に配布されたセッションキーがK_sess,K_sess’といえば、現在状況は、次の表7のように要約可能である。   At time t2, the user device D4 withdraws, the content before the withdrawal of the user device D4 is content Cont_A, the content after the withdrawal is Cont_B, and the session keys distributed to the user devices at this time are K_sess and K_sess' The situation can be summarized as in Table 7 below.

Figure 0005492379
Figure 0005492379

このとき、ライセンスLicは、表2と同様に、表8のような構成を有する。   At this time, the license Lic has the configuration shown in Table 8 as in Table 2.

Figure 0005492379
Figure 0005492379

ここで、ライセンスLicは、コンテンツContの再生に使われるライセンスを意味し、コンテンツキーK_contは、コンテンツContの暗号化に使われたコンテンツキーであり、セッションキーK_sessは、コンテンツキーK_contの暗号化に使われたセッションキーである。   Here, the license Lic means a license used for reproducing the content Cont, the content key K_cont is a content key used for encrypting the content Cont, and the session key K_sess is used for encrypting the content key K_cont. The session key used.

ステップ540で、ユーザ機器D1,D2,D3は、ステップ520で抽出されたESVとCSKT内のCSVとが同一か否かを検査する。同じである場合には、ステップ550に進み、そうでない場合には、555に進む。   In step 540, the user equipment D1, D2, D3 checks whether the ESV extracted in step 520 is the same as the CSV in the CSKT. If yes, go to step 550, otherwise go to 555.

ステップ550で、ユーザ機器D1,D2,D3は、CSVに対応するCSKをセッションキーとして抽出する。   In step 550, the user devices D1, D2, and D3 extract CSK corresponding to the CSV as a session key.

ステップ555で、ESVとCSVとを比較する。ESVがCSVより小さい場合には、ステップ560に進み、そうでない場合には、ステップ580に進む。 In step 555, the ESV and CSV are compared . If the ESV is smaller than the CSV, go to step 560; otherwise, go to step 580.

ステップ560で、すなわち、ESVがCSVより小さい場合には、ユーザ機器D1,D2,D3は、PSKTにESVが存在するか否かを検査する。存在する場合には、570に進み、そうでない場合には、ステップ580に進む。   In step 560, ie, if the ESV is less than the CSV, the user equipment D1, D2, D3 checks whether there is an ESV in the PSKT. If it exists, go to 570; otherwise, go to step 580.

ステップ570で、ユーザ機器D1,D2,D3は、PSKTからESVに対応するセッションキーを抽出する。   In step 570, the user equipment D1, D2, D3 extracts a session key corresponding to the ESV from the PSKT.

ステップ580で、すなわち、ESVがCSVより大きいか、またはステップ560でPSKTに該当ESVが存在していないと判断された場合には、ユーザ機器D1,D2,D3は、HSにESVに対応するセッションキーを要請し、ユーザ認証を通じて所望のセッションキーを受信する。   If it is determined in step 580 that the ESV is greater than the CSV or the corresponding ESV does not exist in the PSKT in step 560, the user equipment D1, D2, and D3 are in the session corresponding to the ESV in the HS. Request a key and receive the desired session key through user authentication.

図6は、ユーザ機器D4の脱退後に、ユーザD3が、図5の方法によって受信されたセッションキーを利用して、ユーザ機器D1からコンテンツCont_Aを伝送されて再生する方法を示す図面である。   FIG. 6 is a diagram illustrating a method in which the user D3 transmits the content Cont_A from the user device D1 and reproduces it using the session key received by the method of FIG. 5 after the user device D4 withdraws.

時間t1でHSのHNに加入されたユーザ機器は、ユーザ機器D1,D2,D3,D4であり、コンテンツCont_Aを伝送されて使用中である。時間t2で、ユーザ機器D4が脱退した。このような状況を要約すれば、前述した表7の通りである。   The user devices that have joined the HS HN at time t1 are user devices D1, D2, D3, and D4, which are using the content Cont_A. At time t2, the user equipment D4 has left. This situation is summarized as Table 7 described above.

現在ユーザ機器D1,D2,D3は、コンテンツCont_Aを受信して使用中であるので、暗号化されたコンテンツE K_cont,Cont_A、ライセンスLic_Aを有している状態である。しかし、ユーザ機器D4の脱退によってセッションキーが更新されたので、時間t2以後にユーザ機器D1,D2,D3が有するCSKT及びPSKTは、それぞれ前述した表5及び表6の通りである。   Since the user devices D1, D2, and D3 are currently receiving and using the content Cont_A, they have the encrypted content EK_cont, Cont_A, and the license Lic_A. However, since the session key is updated by the withdrawal of the user device D4, the CSKT and PSKT that the user devices D1, D2, and D3 have after the time t2 are as shown in Tables 5 and 6, respectively.

このような状況で、紛失などの理由によって、ユーザ機器D3は、ユーザ機器D4の脱退以後に、ユーザ機器D1からコンテンツCont_Aを伝送されて使用しようとする。   In such a situation, due to reasons such as loss, the user device D3 attempts to transmit and use the content Cont_A from the user device D1 after the user device D4 leaves.

ステップ610で、ユーザ機器D3は、ユーザ機器D1から暗号化されたコンテンツE K_cont,Cont_A及びライセンスLic_Aを受信する。   In step 610, the user device D3 receives the encrypted content EK_cont, Cont_A and license Lic_A from the user device D1.

表7に示したように、ユーザ機器D1から伝送されるライセンスLic_Aは、ESVESV=0003及び暗号化されたコンテンツキーE K_sess,K_contを含む。   As shown in Table 7, the license Lic_A transmitted from the user device D1 includes ESVESV = 0003 and encrypted content keys EK_sess, K_cont.

ステップ620で、ユーザ機器D3は、ライセンスLic_AからESVを抽出し、ESVとユーザ機器D3が有するCSKT内のCSVとを比較する。もし、ESVとCSVとが同じである場合には、ステップ630に進み、そうでない場合には、ステップ640または650に進む。   In step 620, the user equipment D3 extracts the ESV from the license Lic_A, and compares the ESV with the CSV in the CSKT of the user equipment D3. If ESV and CSV are the same, go to step 630; otherwise, go to step 640 or 650.

ステップ630で、ユーザ機器D3は、CSVに対応するCSKをセッションキーとして抽出する。   In step 630, the user equipment D3 extracts CSK corresponding to the CSV as a session key.

ステップ640で、ESVがCSVより大きい場合には、ユーザ機器D3は、HSにESVに対応するセッションキーを要請し、ユーザ認証を通じて所望のセッションキーを受信する。   In step 640, if the ESV is greater than the CSV, the user equipment D3 requests the session key corresponding to the ESV from the HS, and receives the desired session key through user authentication.

ステップ650で、ESVがCSVより小さい場合には、ユーザ機器D3は、PSKTにESVが存在するか否かを検査する。存在する場合には、ステップ660に進み、そうでない場合には、ステップ670に進む。   In step 650, if the ESV is smaller than the CSV, the user equipment D3 checks whether there is an ESV in the PSKT. If yes, go to Step 660; otherwise, go to Step 670.

ステップ660で、ユーザ機器D3は、PSKTからESVに対応するセッションキーを抽出する。   In step 660, the user equipment D3 extracts a session key corresponding to the ESV from the PSKT.

ステップ670で、ユーザ機器D3は、HSにESVに対応するセッションキーを要請し、ユーザ認証を通じて所望のセッションキーを受信する。   In step 670, the user equipment D3 requests a session key corresponding to the ESV from the HS, and receives a desired session key through user authentication.

ステップ680で、ユーザ機器D3は、ステップ640または670で受信したセッションキーまたはステップ630または660で抽出したセッションキーを利用して、ステップ610で受信したライセンスLic_A内の暗号化されたコンテンツキーE K_sess,K_contを復号化することによってコンテンツキーK_contを生成する。   In step 680, the user equipment D3 uses the session key received in step 640 or 670 or the session key extracted in step 630 or 660, and the encrypted content key E K_sess in the license Lic_A received in step 610. , K_cont is decrypted to generate a content key K_cont.

ステップ690で、ユーザ機器D3は、ステップ680で生成されたコンテンツキーを利用して、暗号化されたコンテンツを復号化することによってコンテンツを生成し、それを再生する。   In step 690, the user equipment D3 generates content by decrypting the encrypted content using the content key generated in step 680, and reproduces the content.

図7は、HSが2以上である場合のHNの構造を示す図面である。   FIG. 7 is a diagram showing the structure of HN when HS is 2 or more.

HNで、2以上のHSが存在することもある。さらに一つのユーザ機器は、2以上のHSに属することもある。図7は、このような場合の一例を示す図面である。図7で、第1ホームサーバHS1及び第1ホームサーバHS1に連結されたユーザ機器D1,D2,D3,D4が第1ホームネットワークHN1をなし、第2ホームサーバHS2及び第2ホームサーバHS2に連結されたユーザ機器D2,D3が第2ホームネットワークHN2をなすことも可能である。時間t2で、第1ホームネットワークHN1からユーザ機器D4が脱退しようとする。   In HN, there may be more than one HS. Furthermore, one user device may belong to two or more HSs. FIG. 7 is a drawing showing an example of such a case. In FIG. 7, the user equipments D1, D2, D3, D4 connected to the first home server HS1 and the first home server HS1 constitute the first home network HN1, and are connected to the second home server HS2 and the second home server HS2. It is also possible for the user devices D2 and D3 thus made to form the second home network HN2. At time t2, the user equipment D4 tries to leave the first home network HN1.

このような場合に、図3及び図5のセッションキーの受信方法は、それぞれのホームサーバで生成する2以上のセッションキーを区分できない。図8の実施形態は、このような問題点に対する解決策を提示する。   In such a case, the session key receiving method of FIGS. 3 and 5 cannot distinguish between two or more session keys generated by each home server. The embodiment of FIG. 8 presents a solution to such a problem.

図8は、本発明の第3実施形態によるセッションキーの受信方法を示す図面である。   FIG. 8 illustrates a session key receiving method according to the third embodiment of the present invention.

ステップ810で、ユーザ機器の加入または脱退によって、ホームネットワーク構成員の変更が発生する。   At step 810, a change in home network member occurs due to a user equipment subscription or withdrawal.

ステップ820で、ユーザ機器は、ホームネットワークの構成員に変更が発生する度に、セッションキー、セッションキーの生成順序を表すセッションバージョン及び該当セッションキーを生成したホームサーバの識別子であるサーバ識別子SUIDを一つ以上のホームサーバから受信し、かつ保存する。   In step 820, each time a change occurs in a member of the home network, the user equipment changes the session key, the session version indicating the session key generation order, and the server identifier SUID that is the identifier of the home server that generated the corresponding session key. Receive and save from one or more home servers.

このとき、ユーザ機器は、サーバ識別子、現在セッションキー及びCSVをCSKTに保存し、サーバ識別子、PSK及びPSVをPSKTに保存する。 At this time, the user equipment stores the server identifier, the current session key, and the CSV in CSKT, and stores the server identifier, PSK, and PSV in PSKT.

図7に示したように、ユーザ機器D2,D3は、現在第1ホームネットワーク及び第2ホームネットワークに同時に加入されているので、ユーザ機器D2及びD3のCSKT及びPSKTは、表9及び表10の通りである。   As shown in FIG. 7, since the user devices D2 and D3 are currently subscribed to the first home network and the second home network at the same time, the CSKT and PSKT of the user devices D2 and D3 are as shown in Table 9 and Table 10, respectively. Street.

Figure 0005492379
Figure 0005492379

Figure 0005492379
Figure 0005492379

また、図7に示したように、ユーザ機器D1は、現在第1ホームネットワークにのみ加入されているので、ユーザ機器D1のCSKT及びPSKTは、表11及び表12の通りである。   Further, as shown in FIG. 7, since the user equipment D1 is currently subscribed only to the first home network, the CSKT and PSKT of the user equipment D1 are as shown in Table 11 and Table 12, respectively.

Figure 0005492379
Figure 0005492379

Figure 0005492379
Figure 0005492379

第1ホームサーバHS1に属するホームネットワークで、時間t2にユーザ機器D4が脱退し、ユーザ機器D4の脱退以前のコンテンツをコンテンツCont_A、脱退以後のコンテンツをCont_B、このとき、それぞれユーザ機器に配布されたセッションキーがK_sess,K_sess’といえば、現在状況は、次の表13のように要約可能である。   In the home network belonging to the first home server HS1, the user device D4 withdraws at time t2, and the content before the withdrawal of the user device D4 is the content Cont_A, and the content after the withdrawal is Cont_B. If the session keys are K_sess and K_sess', the current situation can be summarized as shown in Table 13 below.

Figure 0005492379
Figure 0005492379

ユーザ機器D4の脱退前コンテンツに対するライセンスLic_Aは、表14のような構成を有する。   The license Lic_A for the content before withdrawal of the user device D4 has a configuration as shown in Table 14.

Figure 0005492379
Figure 0005492379

ユーザ機器D4の脱退後コンテンツに対するライセンスLic_Bは、表15のような構成を有する。   The license Lic_B for the content after withdrawal of the user device D4 has a configuration as shown in Table 15.

Figure 0005492379
Figure 0005492379

一方、第2ホームサーバHS2に属するホームネットワークで、時間t2でユーザ機器の変更はない。したがって、第2ホームサーバと関連した状況は、次の表16のように要約可能である。   On the other hand, in the home network belonging to the second home server HS2, there is no change in user equipment at time t2. Accordingly, the situation associated with the second home server can be summarized as shown in Table 16 below.

Figure 0005492379
Figure 0005492379

ここで、コンテンツCont_C及びCont_D、及びライセンスLic_C及びLic_Dは、第2ホームサーバHS2がユーザ機器D2,D3に伝送するコンテンツ及びそれぞれのライセンスを意味する。   Here, the contents Cont_C and Cont_D and the licenses Lic_C and Lic_D mean the contents transmitted by the second home server HS2 to the user devices D2 and D3 and the respective licenses.

ライセンスLic_C及びLic_Dは、それぞれ表17及び表18のような構成を有する。   The licenses Lic_C and Lic_D have configurations as shown in Table 17 and Table 18, respectively.

Figure 0005492379
Figure 0005492379

Figure 0005492379
Figure 0005492379

ここで、K_cont_C及びK_cont_Dは、それぞれコンテンツCont_C及びCont_Dの暗号化に使われたコンテンツキーを表す。この二つのコンテンツキーは、同一であることもあり、そうでないこともある。   Here, K_cont_C and K_cont_D represent content keys used for encrypting the content Cont_C and Cont_D, respectively. The two content keys may or may not be the same.

ステップ830で、ユーザ機器は、所定のコンテンツの再生に必要なライセンスLicを受信し、受信したライセンスLicからサーバ識別子SUIDを抽出する。   In step 830, the user device receives a license Lic necessary for reproducing predetermined content, and extracts a server identifier SUID from the received license Lic.

ステップ835で、ユーザ機器は、ステップ830で抽出したサーバ識別子SUIDが自身のCSKTに存在するか否かを検査する。存在する場合に、ステップ840に進み、存在していない場合に、ステップ837に進む。   In step 835, the user equipment checks whether the server identifier SUID extracted in step 830 exists in its own CSKT. If it exists, the process proceeds to step 840, and if it does not exist, the process proceeds to step 837.

ステップ840で、もし、CSKTがSUIDを含めば、ユーザ機器は、ライセンスLicからESVを抽出し、抽出したESVとCSKT内のCSVとが同じであるか否かを検査する。同じである場合には、ステップ850に進み、そうでない場合には、ステップ855に進む。   In step 840, if the CSKT includes the SUID, the user equipment extracts the ESV from the license Lic, and checks whether the extracted ESV and the CSV in the CSKT are the same. If they are the same, proceed to step 850, otherwise proceed to step 855.

ステップ850で、ユーザ機器は、CSVに対応するCSKをセッションキーとして抽出する。   In step 850, the user equipment extracts a CSK corresponding to the CSV as a session key.

ステップ855で、ESVとCSVとを比較する。ESVがCSVより小さい場合には、ステップ860に進み、そうでない場合には、ステップ880に進む。 In step 855, the ESV and CSV are compared . If the ESV is smaller than the CSV, go to step 860; otherwise, go to step 880.

ステップ860で、すなわち、ESVがCSVより小さい場合には、ユーザ機器は、PSKTにESVが存在するか否かを検査する。存在する場合には、ステップ870に進み、そうでない場合には、ステップ880に進む。   In step 860, i.e., if the ESV is less than the CSV, the user equipment checks whether there is an ESV in the PSKT. If yes, go to Step 870; otherwise, go to Step 880.

ステップ870で、ユーザ機器は、PSKTからESVに対応するセッションキーを抽出する。   In step 870, the user equipment extracts a session key corresponding to the ESV from the PSKT.

ステップ880で、すなわち、ESVがCSVより大きいか、またはステップ860でPSKTに該当ESVが存在していないと判断された場合には、ユーザ機器は、HSにESVに対応するセッションキーを要請し、ユーザ認証を通じて所望のセッションキーを受信する。   If it is determined in step 880 that the ESV is larger than the CSV or the corresponding ESV does not exist in the PSKT in step 860, the user equipment requests a session key corresponding to the ESV from the HS, A desired session key is received through user authentication.

ステップ837で、もし、CSKTがSUIDを含んでいなければ、ユーザ機器は、再生不可というメッセージをユーザにディスプレイする。   In step 837, if the CSKT does not include the SUID, the user equipment displays a message to the user that playback is not possible.

図8のセッションキーの受信方法によれば、ホームサーバから伝送されるライセンス内には、ホームサーバを識別するサーバ識別子が存在し、またユーザ機器のCSKTまたはPSKTにもまた、サーバ識別子が存在する。したがって、ユーザ機器は、自身の属するホームサーバから伝送されたコンテンツのためのセッションキーであるか否かを判断できるので、一つのユーザ機器が複数のホームサーバに連結されたホームサーバに本発明を適用可能にする。   According to the session key receiving method of FIG. 8, the server identifier for identifying the home server exists in the license transmitted from the home server, and the server identifier also exists in the CSKT or PSKT of the user equipment. . Accordingly, since the user device can determine whether or not the session key is for the content transmitted from the home server to which the user device belongs, the present invention is applied to a home server in which one user device is connected to a plurality of home servers. Make applicable.

一方、本発明によるセッションキーの受信方法は、コンピュータプログラムで作成可能である。前記プログラムを構成するコード及びコードセグメントは、当該分野のコンピュータプログラマーによって容易に推論されうる。また、前記プログラムは、コンピュータで読み取り可能な情報記録媒体に保存され、コンピュータによって読み取られ、かつ実行されることによって、セッションキーの受信方法を具現する。前記情報記録媒体は、磁気記録媒体、光記録媒体、及びキャリアウェーブ媒体を含む。   On the other hand, the session key receiving method according to the present invention can be created by a computer program. The code and code segments that make up the program can be easily inferred by computer programmers in the field. Further, the program is stored in a computer-readable information recording medium, and is read and executed by the computer, thereby realizing a session key receiving method. The information recording medium includes a magnetic recording medium, an optical recording medium, and a carrier wave medium.

以上、本発明についてその望ましい実施形態を中心に説明した。当業者は、本発明が本発明の本質的な特性から逸脱しない範囲で変形された形態で具現されうるということが理解できる。したがって、開示された実施形態は、限定的な観点ではなく、説明的な観点で考慮されねばならない。本発明の範囲は、前述した説明ではなく、特許請求の範囲に表れており、それと同等な範囲内にある全ての差異点は、本発明に含まれたものと解釈されねばならない。   In the above, this invention was demonstrated centering on the desirable embodiment. Those skilled in the art will appreciate that the present invention can be embodied in a modified form without departing from the essential characteristics of the present invention. Accordingly, the disclosed embodiments should be considered in an illustrative, not a limiting sense. The scope of the present invention is shown not in the above description but in the claims, and all differences within the scope equivalent thereto should be construed as being included in the present invention.

ホームサーバの構造を示す図面である。It is drawing which shows the structure of a home server. 従来のドメイン管理方法を示す図面である。2 is a diagram illustrating a conventional domain management method. 本発明の第1実施形態によるセッションキーの受信方法を示す図面である。3 is a diagram illustrating a method for receiving a session key according to the first embodiment of the present invention. 脱退したユーザが、図3の方法によって受信されたセッションキーを利用して、他のユーザ機器から脱退前のコンテンツを伝送されて再生する方法を示す図面である。4 is a diagram illustrating a method in which a user who has withdrawn transmits and reproduces content before withdrawal from another user device using a session key received by the method of FIG. 3. 本発明の第2実施形態によるセッションキーの受信方法を示す図面である。6 is a diagram illustrating a method for receiving a session key according to a second embodiment of the present invention. ユーザ機器の脱退後に他のユーザD3が、図5の方法によって受信されたセッションキーを利用して、さらに他のユーザ機器からコンテンツを伝送されて再生する方法を示す図面である。6 is a diagram illustrating a method in which another user D3 transmits and plays back content from another user device using the session key received by the method of FIG. 5 after withdrawal of the user device. ホームサーバが2以上である場合のホームネットワークの構造を示す図面である。It is drawing which shows the structure of a home network in case a home server is two or more. 本発明の第3実施形態によるセッションキーの受信方法を示す図面である。6 is a diagram illustrating a session key receiving method according to a third embodiment of the present invention;

符号の説明Explanation of symbols

10 伝送チャンネル
CP コンテンツ提供者
HN ホームネットワーク
HS ホームサーバ
D1,D2,D3,D4 ユーザ機器
10 Transmission channel CP Content provider HN Home network HS Home server D1, D2, D3, D4 User equipment

Claims (14)

複数の構成員を含むホームネットワークでホームサーバからセッションキーを受信する方法において、
a)前記ホームネットワークの構成員に変更が生じる度に、少なくとも前記セッションキー及び前記セッションキーの生成順序を表すセッションバージョンを受信して、少なくとも前記セッションキーと前記セッションバージョンをセットにしてテーブルに保存するステップであって、前記テーブルは、最新の前記セットを保存する現在セッションキーテーブル(CSKT)と、これまで受信した前記セットを少なくとも一つ以上保存するための過去セッションキーテーブル(PSKT)とを含み、前記現在セッションキーテーブルに保存されていた前記セットを過去セッションキーテーブルに保存するとともに、受信した前記セットを前記現在セッションキーテーブルに保存する、ステップと、
b)所定のコンテンツの再生に必要なライセンスを受信するステップと、
c)前記ライセンスから抽出した暗号化セッションバージョン及び前記保存されたセッションバージョンに基づいて、前記テーブルに前記暗号化セッションバージョンと同一のセッションバージョンが存在しているか検査することで前記コンテンツの再生に必要なセッションキーを決定するステップと、を含むことを特徴とする方法。
In a method for receiving a session key from a home server in a home network including a plurality of members,
a) Whenever a change occurs in the members of the home network, at least the session key and a session version representing the generation order of the session key are received, and at least the session key and the session version are set and stored in a table. The table includes a current session key table (CSKT) for storing the latest set and a past session key table (PSKT) for storing at least one set received so far. And storing the set stored in the current session key table in a past session key table, and storing the received set in the current session key table ;
b) receiving a license necessary for reproduction of the predetermined content;
c) Necessary for playback of the content by checking whether the same session version as the encrypted session version exists in the table based on the encrypted session version extracted from the license and the stored session version Determining a valid session key.
前記ライセンスは、前記ホームサーバの識別子であるサーバ識別子を含み、前記c)ステップ以前に、
d)前記ライセンスに含まれたサーバ識別子が前記セッションキーを受信するユーザ機器が属するホームサーバのサーバ識別子であるか否かを判断することによって、前記コンテンツの再生に必要なセッションキーを決定するステップをさらに含むことを特徴とする請求項1に記載の方法。
The license includes a server identifier that is an identifier of the home server, and before the step c),
d) determining a session key necessary for reproducing the content by determining whether or not the server identifier included in the license is a server identifier of a home server to which a user device that receives the session key belongs. The method of claim 1 further comprising:
前記セットは、前記セッションキーを生成したホームサーバのサーバ識別子をさらに含むことを特徴とする請求項に記載の方法。 The method of claim 2 , wherein the set further includes a server identifier of a home server that generated the session key . 前記ライセンスは、前記サーバ識別子、前記セッションバージョン及び前記セッションキーを利用して、前記コンテンツキーを暗号化することによって生成された暗号化されたコンテンツキーを含み、
前記c)ステップは、
前記ライセンスに含まれたセッションバージョンと前記現在セッションキーテーブルに含まれたセッションバージョンとを比較することによって行われることを特徴とする請求項3に記載の方法。
The license includes an encrypted content key generated by encrypting the content key using the server identifier, the session version, and the session key;
Step c)
4. The method of claim 3, wherein the method is performed by comparing a session version included in the license with a session version included in the current session key table.
前記ライセンスは、前記サーバ識別子、前記セッションバージョン、及び前記セッションキーを利用して、前記コンテンツキーを暗号化することによって生成された暗号化されたコンテンツキーを含み、
前記d)ステップは、
前記ライセンスに含まれたサーバ識別子が前記現在セッションキーテーブルに含まれたサーバ識別子に含まれるか否かを判断することによって行われることを特徴とする請求項3に記載の方法。
The license includes an encrypted content key generated by encrypting the content key using the server identifier, the session version, and the session key;
The step d)
4. The method of claim 3, wherein the method is performed by determining whether a server identifier included in the license is included in a server identifier included in the current session key table.
前記c)及びd)ステップは、過去セッションキーテーブル(PSKT)に基づいて行われる請求項3に記載の方法。 The method according to claim 3, wherein the steps c) and d) are performed based on a past session key table (PSKT). 前記c)ステップは、
c1)前記ライセンスからのセッションバージョンが前記現在セッションバージョンと一致する場合には、前記現在セッションキーを前記セッションキーに決定するステップと、
c2)前記ライセンスからのセッションバージョンが前記現在セッションバージョンより小さい場合には、前記過去セッションキーテーブル内に前記ライセンスからのセッションバージョンが存在するか否かを検査し、存在する場合に、前記存在する過去セッションキーを前記セッションキーに決定するステップと、を含むことを特徴とする請求項6に記載の方法。
Step c)
c1) if the session version from the license matches the current session version, determining the current session key as the session key;
c2) If the session version from the license is smaller than the current session version, check whether there is a session version from the license in the past session key table, and if it exists, the session version exists. The method of claim 6, further comprising: determining a past session key as the session key.
前記d)ステップは、
d1)前記ライセンスからのサーバ識別子が前記現在セッションキーテーブル内のサーバ識別子と一致していない場合には、前記コンテンツに対する再生不可決定を下すことを特徴とする請求項6に記載の方法。
The step d)
d1) The method according to claim 6, wherein if the server identifier from the license does not match the server identifier in the current session key table, the reproduction prohibition decision is made for the content.
複数のユーザ機器を備えるホームネットワーク内で、第2ユーザ機器が所定のコンテンツを第1ユーザ機器から伝送されて再生する方法において、
a)前記ホームネットワークの前記ユーザ機器に変更が生じる度に、少なくとも前記コンテンツの再生に必要なセッションキー及び前記セッションキーの生成順序を表すセッションバージョンを受信して、少なくとも前記セッションキーと前記セッションバージョンをセットにしてテーブルに保存するステップであって、前記テーブルは、最新の前記セットを保存する現在セッションキーテーブル(CSKT)と、これまで受信した前記セットを少なくとも一つ以上保存するための過去セッションキーテーブル(PSKT)とを含み、前記現在セッションキーテーブルに保存されていた前記セットを過去セッションキーテーブルに保存するとともに、受信した前記セットを前記現在セッションキーテーブルに保存する、ステップと、
b)前記第1ユーザ機器から所定のコンテンツキーを利用して暗号化されたコンテンツ、及び前記コンテンツの再生に必要なライセンスを受信するステップと、
c)前記ライセンスに含まれた暗号化セッションバージョン及び前記保存されたセッションバージョンに基づいて、前記テーブルに前記暗号化セッションバージョンと同一のセッションバージョンが存在しているか検査することで前記コンテンツの再生に必要なセッションキーを決定するステップと、
d)前記決定されたセッションキーを利用して前記コンテンツキーを生成し、前記生成されたコンテンツキーを利用して前記暗号化されたコンテンツを再生するステップと、を含むことを特徴とする方法。
In a method in which a second user device transmits predetermined content from a first user device and reproduces the content in a home network including a plurality of user devices.
a) Every time a change occurs in the user equipment of the home network, at least a session key necessary for reproducing the content and a session version indicating the generation order of the session key are received, and at least the session key and the session version are received. Is stored in a table, and the table includes a current session key table (CSKT) for storing the latest set and a past session for storing at least one of the sets received so far. Storing the set stored in the current session key table in a past session key table and storing the received set in the current session key table, including a key table (PSKT) ;
b) receiving content encrypted from the first user device using a predetermined content key and a license necessary for playing the content;
c) Based on the encrypted session version included in the license and the stored session version, it is possible to reproduce the content by checking whether the same session version as the encrypted session version exists in the table. Determining the required session key;
d) generating the content key using the determined session key, and playing back the encrypted content using the generated content key.
前記ライセンスは、前記ホームサーバの識別子であるサーバ識別子を含み、前記c)ステップ以前に、
e)前記ライセンスに含まれたサーバ識別子が、前記セッションキーを受信するユーザ機器が属するホームサーバのサーバ識別子であるか否かを判断することによって、前記コンテンツの再生に必要なセッションキーを決定するステップをさらに含むことを特徴とする請求項に記載の方法。
The license includes a server identifier that is an identifier of the home server, and before the step c),
e) determining whether the server identifier included in the license is the server identifier of the home server to which the user equipment receiving the session key belongs, thereby determining a session key necessary for reproducing the content. The method of claim 9 , further comprising a step.
前記セットは、前記セッションキーを生成したホームサーバのサーバ識別子をさらに含むことを特徴とする請求項10に記載の方法。 The method of claim 10 , wherein the set further includes a server identifier of a home server that generated the session key . 前記ライセンスは、前記サーバ識別子、前記セッションバージョン及び前記セッションキーを利用して前記コンテンツキーを暗号化することによって生成された暗号化されたコンテンツキーを含み、
前記c)ステップは、
前記ライセンスに含まれたセッションバージョンと前記現在セッションキーテーブルに含まれたセッションバージョンとを比較することによって行われることを特徴とする請求項11に記載の方法。
The license includes an encrypted content key generated by encrypting the content key using the server identifier, the session version, and the session key;
Step c)
The method of claim 11 , wherein the method is performed by comparing a session version included in the license with a session version included in the current session key table.
前記ライセンスは、前記サーバ識別子、前記セッションバージョン、及び前記セッションキーを利用して前記コンテンツキーを暗号化することによって生成された暗号化されたコンテンツキーを含み、
前記e)ステップは、
前記ライセンスに含まれたサーバ識別子が前記現在セッションキーテーブルに含まれたサーバ識別子に含まれるか否かを判断することによって行われることを特徴とする請求項11に記載の方法。
The license includes an encrypted content key generated by encrypting the content key using the server identifier, the session version, and the session key;
The step e)
The method of claim 11 , wherein the method is performed by determining whether a server identifier included in the license is included in a server identifier included in the current session key table.
前記c)及びe)ステップは、過去セッションキーテーブル(PSKT)に基づいて行われる請求項11に記載の方法。 The method according to claim 11 , wherein the steps c) and e) are performed based on a past session key table (PSKT).
JP2007542888A 2004-11-18 2005-11-05 Method of receiving session key in home network and method of reproducing content using the same Expired - Fee Related JP5492379B2 (en)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US62855904P 2004-11-18 2004-11-18
US60/628,559 2004-11-18
KR10-2004-0099776 2004-12-01
KR1020040099776A KR100601712B1 (en) 2004-11-18 2004-12-01 Method for receiving a session key in home network and the method for reproducing content using the same
PCT/KR2005/003735 WO2006054841A1 (en) 2004-11-18 2005-11-05 Method of receiving session key in home network and method of reproducing content using the same

Publications (2)

Publication Number Publication Date
JP2008521332A JP2008521332A (en) 2008-06-19
JP5492379B2 true JP5492379B2 (en) 2014-05-14

Family

ID=37151468

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007542888A Expired - Fee Related JP5492379B2 (en) 2004-11-18 2005-11-05 Method of receiving session key in home network and method of reproducing content using the same

Country Status (4)

Country Link
US (1) US7848526B2 (en)
JP (1) JP5492379B2 (en)
KR (1) KR100601712B1 (en)
CN (1) CN101065925B (en)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070179898A1 (en) * 2006-02-02 2007-08-02 General Instrument Corporation Secure consumer distribution of content using subkeys for encryption and authentication
JP4823717B2 (en) * 2006-02-28 2011-11-24 株式会社日立製作所 Encryption communication system, terminal state management server, encryption communication method, and terminal state management method
KR100739809B1 (en) * 2006-08-09 2007-07-13 삼성전자주식회사 Method and apparatus for managing stations which are associated with wpa-psk wireless network
CN102404132B (en) * 2010-09-07 2015-12-16 中兴通讯股份有限公司 A kind of individual network service group management method based on key and system
US9003519B2 (en) * 2011-05-16 2015-04-07 At&T Intellectual Property I, L.P. Verifying transactions using out-of-band devices
CN111601117B (en) * 2020-05-11 2021-04-02 知安视娱(南京)科技有限公司 Digital copyright management method and system

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH103256A (en) * 1995-10-16 1998-01-06 Sony Corp Ciphering method and device therefor, recording method, decoding method and device therefor and recording medium
JPH09163338A (en) 1995-12-06 1997-06-20 Sony Corp Terminal equipment, reception method, transmitter, transmission method, transmitter-receiver and transmission reception method
US6047071A (en) * 1997-04-15 2000-04-04 Nokia Mobile Phones Network-initiated change of mobile phone parameters
JPH1115373A (en) * 1997-06-20 1999-01-22 Fuji Xerox Co Ltd Open key coding system
US6591364B1 (en) * 1998-08-28 2003-07-08 Lucent Technologies Inc. Method for establishing session key agreement
US6636968B1 (en) * 1999-03-25 2003-10-21 Koninklijke Philips Electronics N.V. Multi-node encryption and key delivery
US6263435B1 (en) * 1999-07-06 2001-07-17 Matsushita Electric Industrial Co., Ltd. Dual encryption protocol for scalable secure group communication
US6763112B1 (en) * 1999-09-28 2004-07-13 Nokia Networks Oy Security procedure in universal mobile telephone service
EP1104213A3 (en) * 1999-11-29 2003-05-21 Philips Intellectual Property & Standards GmbH Wireless network with key change procedure
KR100700511B1 (en) 2000-01-22 2007-03-28 엘지전자 주식회사 Method for preventing copy of broadcasting tv receiver
US6959090B1 (en) 2000-11-20 2005-10-25 Nokia Corporation Content Protection scheme for a digital recording device
KR100789354B1 (en) * 2001-04-12 2007-12-28 (주)크립토텔레콤 Method and apparatus for mataining data security on network camera, home gateway and home automation
KR20010114188A (en) 2001-08-21 2001-12-29 윤석구 A system for securing streaming digital data and the methods thereof
JP4136534B2 (en) 2001-11-02 2008-08-20 キヤノン株式会社 Digital content processing apparatus, digital content processing method, computer program, and recording medium
KR100412041B1 (en) * 2002-01-04 2003-12-24 삼성전자주식회사 Home Gateway and method for executing security protocol function
JP2004023237A (en) * 2002-06-13 2004-01-22 Mitsubishi Electric Corp Encryption communication system, encryption communication method, and program for executing that method on computer
KR100467278B1 (en) * 2002-06-28 2005-01-24 김성권 System and method for protecting the user's privacy in mobile communication
US20040059939A1 (en) * 2002-09-13 2004-03-25 Sun Microsystems, Inc., A Delaware Corporation Controlled delivery of digital content in a system for digital content access control
KR100456076B1 (en) 2002-11-28 2004-11-06 한국전자통신연구원 Protecting Apparatus and Protecting Method of Digital Contents
US20040133908A1 (en) * 2003-01-03 2004-07-08 Broadq, Llc Digital media system and method therefor
JP2004303111A (en) * 2003-04-01 2004-10-28 Hitachi Ltd Portable terminal with license management function
KR100529317B1 (en) * 2003-05-14 2005-11-17 삼성전자주식회사 Apparatus and method for authorizing a gateway

Also Published As

Publication number Publication date
KR20060055265A (en) 2006-05-23
KR100601712B1 (en) 2006-07-18
CN101065925B (en) 2011-11-16
CN101065925A (en) 2007-10-31
US20060107051A1 (en) 2006-05-18
JP2008521332A (en) 2008-06-19
US7848526B2 (en) 2010-12-07

Similar Documents

Publication Publication Date Title
US7864953B2 (en) Adding an additional level of indirection to title key encryption
JP4494215B2 (en) Public key media key ring
RU2447498C2 (en) Improved access to domain
RU2385491C2 (en) Separated rights in authorised domain
JP4960251B2 (en) Content transmission method in home network using user binding
EP1521422B1 (en) Method of creating domain based on public key cryptography
US8687801B2 (en) Method and apparatus for acquiring domain information and domain-related data
US8160246B2 (en) Apparatus and method for generating a key for broadcast encryption
US7707410B2 (en) Information processing system and method
US8341402B2 (en) Method of controlling content access and method of obtaining content key using the same
US20050228809A1 (en) Information processing system and method
US8693693B2 (en) Information processing apparatus, content providing system, information processing method, and computer program
JP5492379B2 (en) Method of receiving session key in home network and method of reproducing content using the same
JP2008524890A (en) How to send digital data in a local area network
US7505599B2 (en) Information processing system and method for managing encrypted data with tag information
US8234715B2 (en) Activating streaming video in a blu-ray disc player
US9058837B2 (en) Method and apparatus for managing contents
US8321660B2 (en) Method and devices for reproducing encrypted content and approving reproduction
US8862878B2 (en) Authentication and authorization of a device by a service using broadcast encryption
KR20050046103A (en) Method of copying and decrypting encrypted digital data and apparatus therefor
US20090144832A1 (en) Method for protecting content and method for processing information
EP1813053B1 (en) Method of receiving session key in home network and method of reproducing content using the same
KR20070022019A (en) Improved domain manager and domain device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080924

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110524

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110927

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120127

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20120209

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20120323

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20121204

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20121207

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131224

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140303

R150 Certificate of patent or registration of utility model

Ref document number: 5492379

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees